FR2852777A1 - Procede de protection d'un terminal de telecommunication de type telephone mobile - Google Patents

Procede de protection d'un terminal de telecommunication de type telephone mobile Download PDF

Info

Publication number
FR2852777A1
FR2852777A1 FR0303451A FR0303451A FR2852777A1 FR 2852777 A1 FR2852777 A1 FR 2852777A1 FR 0303451 A FR0303451 A FR 0303451A FR 0303451 A FR0303451 A FR 0303451A FR 2852777 A1 FR2852777 A1 FR 2852777A1
Authority
FR
France
Prior art keywords
terminal
memory
key
content
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0303451A
Other languages
English (en)
Other versions
FR2852777B1 (fr
Inventor
Pascal Moitrel
Pascal Guterman
Philippe Proust
Laurent Sustek
Mireille Pauliac
Cedric Cardonnel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0303451A priority Critical patent/FR2852777B1/fr
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to ES04741429T priority patent/ES2273270T3/es
Priority to DE602004002294T priority patent/DE602004002294T2/de
Priority to PCT/EP2004/050333 priority patent/WO2004084525A2/fr
Priority to US10/549,183 priority patent/US9313662B2/en
Priority to AT04741429T priority patent/ATE339068T1/de
Priority to CNB2004800074936A priority patent/CN100474980C/zh
Priority to EP04741429A priority patent/EP1609326B1/fr
Priority to JP2006505477A priority patent/JP2006524450A/ja
Publication of FR2852777A1 publication Critical patent/FR2852777A1/fr
Application granted granted Critical
Publication of FR2852777B1 publication Critical patent/FR2852777B1/fr
Priority to JP2009040275A priority patent/JP2009182970A/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

L'invention concerne un procédé de protection d'un terminal de télécommunication comprenant un composant personnel nécessaire à l'accès réseau de télécommunication, de type carte à puce, le terminal comprenant une unité de traitement, au moins une mémoire de fonctionnement contenant les informations nécessaires au fonctionnement du terminal à savoir un programme de fonctionnement du terminal, et des données nécessaires à ce programme.Selon l'invention, le procédé consiste :a) à chiffrer le contenu de la mémoire de fonctionnement du terminal de télécommunication, à partir d'une clé K prédéterminée nécessaire au déchiffrement,b) à permettre le déchiffrement par le terminal après :- démarrage de ce dernier au moyen d'un programme de démarrage enregistré dans une mémoire sécurisée (21) et,- calcul par ce dernier de la clé servant au déchiffrement.

Description

La présente invention concerne un procédé de
protection d'un terminal de télécommunication. Elle concerne également un équipement comprenant un terminal de télécommunication protégé par la mise en oeuvre du procédé.
On entend par terminal de télécommunication tout téléphone portable ou mobile ou assistant personnel associé à un composant personnel, matériel ou logiciel qui comprend des données nécessaires à l'accès à un 10 service par un utilisateur. Dans le cas du GSM, il s'agit d'une carte à circuit(s) intégré(s) dite carte à puce et classiquement appelée carte SIM (Subscriber Identity Module) ou (U)SIM, délivrée au moment de l'acquisition d'un téléphone mobile à un abonné.
Le terminal mobile d'un abonné est équipé d'une unité fonctionnelle dite " lecteur de carte à puce " lui permettant des communications avec la carte SIM. Ce lecteur comprend une interface homme-machine pour permettre des échanges entre l'utilisateur et la carte 20 à travers le terminal.
Cette unité fonctionnelle du terminal comprend en outre une unité de traitement reliée à des moyens de mémorisation d'informations pour son fonctionnement: programmes et données. Le terminal possède en outre des 25 moyens de communications avec le ou les réseaux de télécommunication.
Des problèmes se posent avec l'accroissement du marché de la téléphonie mobile.
En effet: 1) Un appareil de l'art antérieur contient des mémoires librement accessibles en lecture et en écriture et les données sensibles de l'utilisateur et GEM1404 le savoir faire de l'opérateur sont facilement accessibles en cas de vol. 2) Un appareil de l'art antérieur est compatible avec une utilisation par d'autres réseaux d'opérateurs en changeant son composant personnel.
3) Un appareil est souvent fourni à bas prix par un opérateur de téléphonie à un nouvel abonné. En contre partie, il limite les utilisations pendant une période donnée.
Une solution existe aujourd'hui dans le domaine GSM pour répondre à ces deux derniers problèmes. Cette solution est appelée mécanisme de verrouillage ou encore SIM Lock et a été définie par 1'ETSI. Elle permet de limiter les inconvénients liés au vol d'un 15 téléphone portable. Le principe est de verrouiller le téléphone à certains accès particuliers afin d'éviter qu'un voleur ne puisse s'en servir librement en cas de vol et que l'utilisateur s'en serve sur des réseaux concurrents.
Le mécanisme "SIMLock" peut avoir 3 types d'effets: -il verrouille un appareil pour le réseau d'un opérateur particulier; -il verrouille un appareil à des services 25 particuliers d'un opérateur donné ; -il verrouille un appareil sur une carte SIM donnée.
Le "SIMLock" d'un appareil est réalisé par un indicateur ou "flag" au sein de l'appareil qui indique 30 que l'appareil est dans un état verrouillé. Lors de l'allumage d'un téléphone verrouillé, ce dernier récupère le numéro IMSI de la carte (numéro d'identification de la carte) et vérifie sa concordance avec les conditions de verrouillage.
GEMJ404 Le déverrouillage d'un téléphone est possible à l'aide d'un code secret, calculé par un algorithme secret en possession de l'opérateur, en fonction du code IMEI qui est le numéro de série unique d'un téléphone, enregistré dans la mémoire RAM.
Les appareils de l'art antérieur présentent les inconvénients suivants: les données confidentielles ne sont pas protégées et tout le monde peut y accéder; - le "SIMLock" existant n'est pas efficace pour les raisons suivantes: -l'algorithme secret de déverrouillage étant largement répandu dans de nombreux points de vente, il est très difficile d'éviter les fuites et il devient 15 public. Comme le code IMEI du téléphone n'est pas dans une mémoire protégée du téléphone, il est aussi accessible un voleur peut donc relativement facilement calculer le code de déverrouillage du téléphone; -la mémoire du téléphone n'est pas protégée et un fraudeur peut réussir à modifier directement le "flag" de verrouillage sans calculer le code de déverrouillage. Il peut aussi remplacer le numéro IMEI par un autre IMEI dont il connaît le code de 25 déverrouillage associé.
Le problème que l'on cherche à résoudre concerne la protection des terminaux contre les utilisations frauduleuses, notamment en cas de vol. Un premier sous problème concerne la protection des 30 données.
Un deuxième sous problème consiste à augmenter la sécurité apportée par le mécanisme de verrouillage de l'état de l'art antérieur afin de limiter ses utilisations frauduleuses.
GEM1404 L'invention a pour objet un procédé de protection d'un terminal de télécommunication comprenant un composant personnel nécessaire à l'accès réseau de télécommunication, de type carte à puce, le terminal 5 comprenant une unité de traitement, au moins une mémoire de fonctionnement contenant les informations nécessaires au fonctionnement du terminal à savoir un programme de fonctionnement du terminal, et des données nécessaires à ce programme principalement caractérisé 10 en ce qu'il consiste: a) à chiffrer le contenu de la mémoire de fonctionnement du terminal de télécommunication, à partir d'une clé K prédéterminée nécessaire au déchiffrement, b) à permettre le déchiffrement par le terminal après: - démarrage de ce dernier au moyen d'un programme de démarrage enregistré dans une mémoire sécurisée (21) et, - calcul par ce dernier de la clé servant au déchiffrement.
Selon une autre caractéristique, le déchiffrement se fait à la volée par une unité de calcul qui déchiffre par blocs les informations de la mémoire de 25 fonctionnement, stocke les blocs déchiffrés dans un registre, l'unité de traitement utilisant ces blocs déchiffrés pour travailler Selon une autre caractéristique, l'utilisation du terminal peut être verrouillée à l'aide d'un verrou 30 stocké dans la mémoire de fonctionnement.
Avantageusement, la clé de déchiffrement est fonction d'une information caractéristique du terminal, comme le numéro d'un composant matériel stocké dans la mémoire OTP dudit composant.
GEMJ404 Selon une autre caractéristique, la clé de déchiffrement est notamment fonction d'une information caractéristique de la carte à puce, cette information étant enregistrée dans une mémoire de la carte à puce de manière non modifiable.
Un autre objet de la présente invention concerne un terminal de télécommunication comprenant un composant personnel nécessaire à l'accès réseau de télécommunication de type carte à puce; première unité 10 de traitement, une mémoire de fonctionnement contenant les informations nécessaires au fonctionnement du terminal à savoir un programme de fonctionnement du terminal et des données nécessaires à ce programme principalement caractérisé en ce que le contenu de la 15 mémoire de fonctionnement est chiffré, en ce que le terminal comprend en outre une mémoire de programme contenant un programme de démarrage permettant de lancer le calcul de la clé K nécessaire au déchiffrement.
Selon une autre caractéristique, le terminal comprend une deuxième unité de traitement dédiée au déchiffrement à la volée de la mémoire de fonctionnement, et un registre pour stocker par blocs les informations déchiffrées à la volée, l'unité de 25 traitement utilisant ces blocs déchiffrés pour travailler.
Selon une autre caractéristique, le terminal comprend un composant matériel non modifiable contenant une donnée caractéristique du terminal, cette donnée 30 étant utilisée dans le calcul de la clé K. D'autres particularités et avantages de l'invention apparaîtront clairement dans la description suivante, donnée à titre d'exemple non limitatif et en 35 regard des dessins annexés sur lesquels GEMJ404 - la figure 1, représente un schéma d'un terminal de télécommunication de type téléphone mobile associé à une carte à puce, apte à mettre en oeuvre le procédé selon un premier mode de réalisation, - la figure 2, représente un schéma d'un terminal de télécommunication correspondant à un deuxième mode de fonctionnement.
L'équipement illustré sur les figures 1 et 2 10 correspond à un terminal de télécommunication T associé à une carte à puce C de type carte SIM.
Le terminal est dans l'exemple de la description
qui est donnée dans la suite, un téléphone mobile T. Mais l'invention s'applique bien sur à tout appareil 15 assurant une fonction de téléphone mobile, il peut s'agir d'un assistant personnel.
La carte à puce C associée, comprend de façon connue, des mémoires contenant des programmes d'application et au moins une information caractéristique telle que le numéro IMSI.
Le téléphone T comporte de façon connue: - Un processeur spécialisé 10 permettant d'émettre et de recevoir des appels téléphoniques, ce processeur étant relié à une antenne 11, à un microphone 12 et à 25 un haut-parleur 13 du téléphone, - une première unité de traitement 20 apte à assurer les échanges avec la carte à puce C, - une mémoire 23 programmable et effaçable électriquement (mémoire Flash).
La carte à puce C associée à un téléphone est destinée à être insérée dans le téléphone. L'unité de traitement 20 peut dialoguer avec la carte C pour la vérification du code d'identification de l'utilisateur (code PIN) et pour le pilotage par la carte des 35 différents programmes d'application résidents.
GEMJ404 Selon l'invention le terminal comporte en outre - une deuxième unité de traitement 30 dédiée au chiffrement/déchiffrement. Cette unité comporte un algorithme de déchiffrement à la volée comprenant un algorithme de calcul et un calcul de clé.
- un registre 24; - une mémoire 21 de programme à lecture seule de type ROM, - une mémoire 22 protégée associée à un composant 10 (matériel: unité de traitement ou mémoire) . Cette mémoire 22 est par exemple une mémoire programmable une seule fois (one time programmable, mémoire OTP du composant), Les programmes nécessaires au fonctionnement du 15 terminal et les données caractéristiques du téléphone, sont enregistrés dans la mémoire 23 et ont été chiffrés avant enregistrement. Cette mémoire est dite mémoire de fonctionnement du terminal. Elle comporte le programme source de fonctionnement, le système d'exploitation, 20 l'indicateur du verrou SIMLOCK, le code IMEI, le vérifieur du code de déblocage du verrou SIMLOCK et par exemple le répertoire de l'utilisateur.
L'ensemble des informations enregistrées dans cette mémoire 23 ne sont pas accessibles sans le programme de 25 déchiffrement et la clé K qui a été utilisée pour ce chiffrement.
Le fonctionnement du terminal est soumis au calcul de la clé K. En outre l'accès aux informations stockées dans la mémoire du terminal est impossible sans la 30 connaissance de cette clé K, ces informations sont ainsi protégées contre toute falsification.
Seul le terminal lui-même peut procéder au déchiffrement du contenu de la mémoire à condition qu'il soit apte à calculer la clé ayant servi au 35 chiffrement.
GEM1404 Un premier niveau de protection correspondant à un premier mode de réalisation illustré par le schéma de la figure 1, consiste à choisir une clé K fonction d'une information non modifiable caractérisant de façon 5 unique le terminal. On prendra de préférence un numéro de série NS d'un composant matériel (processeur, mémoire) stocké dans la mémoire 22 programmable une seule fois associée au composant, comme donnée caractéristique pour générer la clé K. Ce premier niveau de protection permet de protéger la mémoire 23 contre toute lecture de son contenu et également contre toute modification de son contenu.
Les informations contenues dans la mémoire 22 du téléphone restent secrètes et infalsifiables.
Dans l'exemple qui vient d'être donné, après calcul de la clé K, le terminal peut fonctionner avec toute carte SIM, à condition bien sûr que le verrou SIMLOCK ne soit pas présent dans la mémoire 23. Toutefois, ses données ne sont jamais accessibles en clair, ce qui 20 résout le premier sous problème technique et apporte un premier degré de sécurité.
Un niveau supérieur de protection correspondant au deuxième mode de réalisation illustré par la figure 2, est proposé dans l'exemple qui suit. Ce mode peut même 25 permettre de s'abstenir de prévoir le verrou SIMLOCK.
On choisit, dans ce cas, une clé K fonction non seulement d'une information non modifiable caractérisant de façon unique le terminal, mais aussi d'une clé secrète Kcarte associée à la carte SIM lors 30 de la fabrication de la carte afin d'assurer sa sécurité. On peut utiliser le numéro IMSI par exemple.
Ainsi, le fonctionnement du téléphone sera verrouillé sans la connaissance de cette clé K liée à la carte SIM résidente. Le téléphone ne pourra pas être 35 déverrouillé si la carte SIM a été changée.
GEMJ404 Pour permettre à un téléphone mobile de fonctionner, un programme de démarrage BOOT est enregistré dans la mémoire à lecture seule 21. L'unité de traitement 20 réalisée par un microprocesseur 5 démarre à partir de ce programme dès que le terminal est mis sous tension et que l'utilisateur a entré son code secret.
Le programme de démarrage permet de lancer l'exécution du calcul de la clé K. Lorsque la clé est 10 calculée, celle-ci est utilisée pour l'opération de déchiffrement réalisée par l'unité de calcul dédiée 30.
Le déchiffrement se fait à la volée. L'unité 30 déchiffre par bloc les informations de la mémoire 23 à la demande du microprocesseur 20. Chaque bloc peut, par 15 exemple être constitué d'un mot logique. Le microprocesseur stocke provisoirement les blocs déchiffrés en dehors de la mémoire 23, et plus précisément dans le registre 24, pour les exploiter.
Le contenu de la mémoire 23 reste toujours chiffré. 20 Le microprocesseur utilise le contenu du registre 24 pour travailler.
Dans le cas o la clé de déchiffrement est dérivée des deux composantes à savoir la clé Kcarte et le numéro de série NS stocké en mémoire 22, le téléphone 25 ne pourra pas fonctionner avec une autre carte SIM.
L'utilisateur conserve toutefois la possibilité d'effectuer un déblocage volontaire de son téléphone.
Dans ce cas, les données de la mémoire 23 sont déchiffrées puis rechiffrées à la volée avec une 30 nouvelle clé. Cette opération est bien sûr réversible.
On note que l'invention s'applique à tout appareil de télécommunication comportant un composant personnel, de type carte SIM d'un téléphone mobile.
GEMJ404

Claims (8)

REVENDICATIONS
1. Procédé de protection d'un terminal de télécommunication comprenant un composant personnel nécessaire à l'accès réseau de télécommunication, de type carte à puce, le terminal comprenant une unité de 5 traitement, au moins une mémoire de fonctionnement contenant les informations nécessaires au fonctionnement du terminal à savoir un programme de fonctionnement du terminal, et des données nécessaires à ce programme, caractérisé en ce qu'il consiste: a) à chiffrer le contenu de la mémoire de fonctionnement du terminal de télécommunication, à partir d'une clé K prédéterminée nécessaire au déchiffrement, b) à permettre le déchiffrement par le terminal 15 après: - démarrage de ce dernier au moyen d'un programme de démarrage enregistré dans une mémoire sécurisée (21) et, - calcul par ce dernier de la clé servant au 20 déchiffrement.
2. Procédé de protection d'un terminal mobile, selon la revendication 1, caractérisé en ce que le déchiffrement se fait à la volée par une unité de 25 calcul (30) qui déchiffre par blocs les informations de la mémoire de fonctionnement, stocke les blocs déchiffrés dans un registre, l'unité de traitement utilisant ces blocs déchiffrés pour travailler
3. Procédé de protection d'un terminal mobile, selon l'une des revendications précédentes, caractérisé GEMJ404 en ce que l'utilisation du terminal peut être verrouillée à l'aide d'un verrou stocké dans la mémoire de fonctionnement.
4. Procédé de protection d'un terminal mobile, selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé de déchiffrement est fonction d'une information caractéristique du terminal, comme le numéro d'un composant matériel stocké dans la 10 mémoire OTP dudit composant.
5. Procédé de protection d'un terminal mobile selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé de déchiffrement est 15 notamment fonction d'une information caractéristique de la carte à puce, cette information étant enregistrée dans une mémoire de la carte à puce de manière non modifiable.
6. Terminal de télécommunication comprenant un composant personnel nécessaire à l'accès réseau de télécommunication de type carte à puce; première unité de traitement, une mémoire de fonctionnement contenant les informations nécessaires au fonctionnement du 25 terminal à savoir un programme de fonctionnement du terminal et des données nécessaires à ce programme, caractérisé en ce que le contenu de la mémoire de fonctionnement (23) est chiffré, en ce que le terminal comprend en outre une mémoire de programme (21) 30 contenant un programme de démarrage permettant de lancer le calcul de la clé K nécessaire au déchiffrement.
7. Terminal de télécommunication, caractérisé en ce 35 qu'il comprend une deuxième unité de traitement (30) GEMJ404 l dédiée au déchiffrement à la volée de la mémoire de fonctionnement, et un registre (24) pour stocker par blocs les informations déchiffrées à la volée, l'unité de traitement utilisant ces blocs déchiffrés pour travailler.
8. Terminal de télécommunication selon la revendication 6 ou 7, caractérisé en ce qu'il comprend un composant (22) matériel non modifiable contenant une 10 donnée caractéristique du terminal, cette donnée étant utilisée dans le calcul de la clé K. GEMJ404
FR0303451A 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile Expired - Fee Related FR2852777B1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FR0303451A FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile
JP2006505477A JP2006524450A (ja) 2003-03-21 2004-03-19 モバイル電話タイプの電気通信端末の保護方法
PCT/EP2004/050333 WO2004084525A2 (fr) 2003-03-21 2004-03-19 Procede de protection d’un terminal de telecommunication de type telephone mobile
US10/549,183 US9313662B2 (en) 2003-03-21 2004-03-19 Method of protecting a mobile-telephone-type telecommunication terminal
AT04741429T ATE339068T1 (de) 2003-03-21 2004-03-19 Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
CNB2004800074936A CN100474980C (zh) 2003-03-21 2004-03-19 保护移动电话类型电信终端的方法和相应的电信终端
ES04741429T ES2273270T3 (es) 2003-03-21 2004-03-19 Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil.
DE602004002294T DE602004002294T2 (de) 2003-03-21 2004-03-19 Verfahren zum schutz eines telekommunikationsendgeräts des mobiltelephontyps
EP04741429A EP1609326B1 (fr) 2003-03-21 2004-03-19 Procede de protection d'un terminal de telecommunication de type telephone mobile
JP2009040275A JP2009182970A (ja) 2003-03-21 2009-02-24 モバイル電話タイプの電気通信端末の保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0303451A FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile

Publications (2)

Publication Number Publication Date
FR2852777A1 true FR2852777A1 (fr) 2004-09-24
FR2852777B1 FR2852777B1 (fr) 2005-06-10

Family

ID=32922337

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0303451A Expired - Fee Related FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile

Country Status (9)

Country Link
US (1) US9313662B2 (fr)
EP (1) EP1609326B1 (fr)
JP (2) JP2006524450A (fr)
CN (1) CN100474980C (fr)
AT (1) ATE339068T1 (fr)
DE (1) DE602004002294T2 (fr)
ES (1) ES2273270T3 (fr)
FR (1) FR2852777B1 (fr)
WO (1) WO2004084525A2 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其系统数据防克隆方法
CN102098391B (zh) * 2011-04-01 2014-12-03 华为数字技术(成都)有限公司 通信终端及其通信信息处理方法
CN104185167B (zh) * 2013-05-20 2019-03-01 华为技术有限公司 一种更新终端锁卡信息的方法及终端
JP6176219B2 (ja) * 2014-10-10 2017-08-09 株式会社デンソー 駆動装置、及び、電動パワーステアリング装置
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138005A (en) * 1997-01-22 2000-10-24 Samsung Electronics Co., Ltd. Method for verifying personalization in mobile radio terminal
EP1061755A1 (fr) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Méthode et appareil pour protégér une station mobile contre un usage non authorisé
FR2807177A1 (fr) * 2000-03-31 2001-10-05 Hou Chien Tzu Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
ATE237854T1 (de) * 1992-10-26 2003-05-15 Intellect Australia Pty Ltd Host-benutzer-transaktionssystem
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
JP2000357159A (ja) * 1999-06-16 2000-12-26 Yasutomi Kitahara スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1076279A1 (fr) * 1999-08-13 2001-02-14 Hewlett-Packard Company Plate-formes d'ordinateurs et leurs procédés d'opération
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7237121B2 (en) * 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
JP2003120730A (ja) 2001-10-18 2003-04-23 Nisshinbo Ind Inc ブレーキシュー
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
CN1886712B (zh) * 2003-11-28 2010-09-08 松下电器产业株式会社 数据处理装置
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138005A (en) * 1997-01-22 2000-10-24 Samsung Electronics Co., Ltd. Method for verifying personalization in mobile radio terminal
EP1061755A1 (fr) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Méthode et appareil pour protégér une station mobile contre un usage non authorisé
FR2807177A1 (fr) * 2000-03-31 2001-10-05 Hou Chien Tzu Memoire de cryptage/decryptage et procedes de sauvegarde et de recuperation
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory

Also Published As

Publication number Publication date
EP1609326A2 (fr) 2005-12-28
CN1762170A (zh) 2006-04-19
WO2004084525A3 (fr) 2005-03-31
DE602004002294T2 (de) 2007-09-13
US20080117889A1 (en) 2008-05-22
ES2273270T3 (es) 2007-05-01
CN100474980C (zh) 2009-04-01
US9313662B2 (en) 2016-04-12
ATE339068T1 (de) 2006-09-15
FR2852777B1 (fr) 2005-06-10
JP2009182970A (ja) 2009-08-13
DE602004002294D1 (de) 2006-10-19
WO2004084525A2 (fr) 2004-09-30
EP1609326B1 (fr) 2006-09-06
JP2006524450A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
EP0675614B1 (fr) Dispositif pour l'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
EP1766588A2 (fr) Composant pour module de sécurité
FR2829892A1 (fr) Procede et systeme de distribution securisee de documents numeriques
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP1773055B1 (fr) Méthode de vérification de droits contenus dans un module de sécurité
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
FR2769446A1 (fr) Systeme d'identification et d'authentification
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP2016700B1 (fr) Procede d'activation d'un terminal
WO2007110510A1 (fr) Dispositif de restitution d'un contenu numerique, entite electronique securisee, systeme comprenant ces elements et procede de restitution d'un contenu numerique
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
EP0566492B1 (fr) Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique
EP1883034A2 (fr) Procédé de sécurisation pour appareil électronique utilisant une carte à puce
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
CA3098631A1 (fr) Authentification mutuelle d'un dispositif ou d'un systeme contenant des donnees sensibles ou confidentielles commandable par un utilisateur
FR2835331A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR2856815A1 (fr) Procede d'authentification de donnees contenues dans un objet a memoire
FR2900524A1 (fr) Dispositif de protection des donnees et codes executables d'un systeme informatique.
FR3028697A1 (fr) Amelioration de l'integrite authentique de donnees a l'aide du dernier bloc chiffrant ces donnees en mode cbc
FR2833440A1 (fr) Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091130